ब्लैक हैट एसईओ अभियान प्लेटोब्लॉकचेन डेटा इंटेलिजेंस में हैकर्स ने लगभग 15,000 वेबसाइटों से समझौता किया। लंबवत खोज. ऐ.

ब्लैक हैट एसईओ अभियान में हैकर्स ने लगभग 15,000 वेबसाइटों से समझौता किया

कॉलिन थियरी


कॉलिन थियरी

पर प्रकाशित: नवम्बर 11/2022

हाल ही में एक ब्लैक हैट सर्च इंजन ऑप्टिमाइजेशन (एसईओ) अभियान में लगभग 15,000 वेबसाइटों से समझौता किया गया था। धमकी देने वाले अभिनेताओं ने उपयोगकर्ताओं को कपटपूर्ण प्रश्नोत्तर चर्चा मंचों पर पुनर्निर्देशित करने के लिए हजारों वेबसाइटों को संपादित किया।

वेब सुरक्षा कंपनी सुकुरी द्वारा एसईओ अभियान की खोज की गई थी, जिसका मानना ​​​​है कि हमलावरों का उद्देश्य उनकी नकली वेबसाइटों के अधिकार को बढ़ावा देना था। कंपनी ने कहा कि सबसे अधिक प्रभावित वेबसाइटें वर्डप्रेस का उपयोग कर रही थीं, और प्रत्येक ने दुर्भावनापूर्ण अभियान को बढ़ावा देने वाली लगभग 20,000 फाइलों को होस्ट किया।

जबकि वे हानिरहित लगते हैं, नकली प्रश्नोत्तर वेबसाइटों को अभी भी हथियार बनाया जा सकता है और मैलवेयर छोड़ने या फ़िशिंग वेबसाइट बनने के लिए उपयोग किया जा सकता है। मैलवेयर छोड़ने वाले हमले शुरू करने के लिए धमकी देने वाले अभिनेता वेबसाइटों की कृत्रिम रूप से बढ़ी हुई रैंकिंग का भी उपयोग कर सकते हैं।

हालांकि, विशेषज्ञों को कुछ दुष्ट डोमेन पर "ads.txt" फ़ाइल मिली, जिससे उन्हें विश्वास हुआ कि हमलावर विज्ञापन धोखाधड़ी करने के लिए अधिक ट्रैफ़िक उत्पन्न करना चाहते हैं।

सुकुरी के अनुसार रिपोर्ट मंगलवार को, हैकर्स ने कोर वर्डप्रेस फाइलों में रीडायरेक्ट को इंजेक्ट किया, लेकिन "अन्य असंबंधित मैलवेयर अभियानों द्वारा बनाई गई दुर्भावनापूर्ण .php फ़ाइलों को संक्रमित किया।" वेब सुरक्षा कंपनी द्वारा आगे के विश्लेषण से पता चला है कि धमकी देने वाले अभिनेताओं ने "यादृच्छिक या छद्म-वैध फ़ाइल नामों" को भी संक्रमित किया है।

छेड़छाड़ की गई फ़ाइलें दुर्भावनापूर्ण कोड को होस्ट करती हैं जो विज़िटर को एक छवि URL पर पुनर्निर्देशित करती हैं यदि वे वर्डप्रेस में लॉग इन नहीं हैं। हालांकि, एक छवि प्रदर्शित करने के बजाय, URL उपयोगकर्ताओं को Google खोज क्लिक URL पर पुनर्निर्देशित करने के लिए जावास्क्रिप्ट का उपयोग करता है। इसके परिणामस्वरूप वे कपटपूर्ण प्रश्नोत्तर वेबसाइट पर पहुंच जाते हैं।

जबकि सुकुरी को अपने विश्लेषण में कोई तत्काल स्पष्ट प्लगइन भेद्यता नहीं मिली, फिर भी यह "किसी भी सामान्य कमजोर सॉफ़्टवेयर घटकों की जांच" करने के लिए शोषण किट का उपयोग करने वाले हैकर्स से इंकार नहीं करता था।

कंपनी ने नए ब्लैक हैट एसईओ अभियान के खिलाफ उपयोगकर्ताओं के लिए शमन युक्तियों को सूचीबद्ध करके अपनी रिपोर्ट का समापन किया, जिसमें शामिल है:

  • अपनी वेबसाइट पर सॉफ़्टवेयर को नवीनतम संस्करण में अपडेट करना और नवीनतम पैच लागू करना।
  • व्यवस्थापक खातों के लिए दो-कारक प्रमाणीकरण (2FA) सक्षम करना।
  • सभी एडमिनिस्ट्रेटर और एक्सेस प्वाइंट पासवर्ड बदलना।
  • अपनी वेबसाइट की सुरक्षा के लिए फ़ायरवॉल का उपयोग करना।

समय टिकट:

से अधिक सुरक्षा जासूस